СТЕГАНОГРАФИЧЕСКОЕ ВСТРАИВАНИЕ ИНФОРМАЦИИ В SVG-ИЗОБРАЖЕНИЯ НА ВЕБ-СТРАНИЦЕ

Сергей В. Белим, Сергей Н. Мунько

Аннотация


Предложен стеганографический алгоритм встраивание данных в изображения формата SVG, интегрированных в html-код. Предложенный алгоритм использует составной ключ, состоящий из ключа встраивания, ключа шифрования и таблицы замен. Основной принцип встраивания состоит в добавлении стилевых классов к SVG-изображению, не влияющих на его отображение в браузере. Само сообщение кодируется в виде имен добавляемых классов. Имена классов формируются с помощью алгоритма симметричного шифрования и таблицы замен. Одно имя класса содержит девять бит информации. Для добавленных классов формируется набор стилей, не влияющих на внешний вид рисунка. Значения стилей определяются либо на основе значений по умолчанию, либо на основе уже существующих классов. Для обнаружения тэгов, в которые выполнено встраивание используются метки встраивания. Метки вычисляются на основе хэш-функций от строки, содержащей ключ встраивания и номер блока встраивания. Встраиваемые данные распределяются по коду html-страницы с SVG-изображениями случайным образом. Такое расположение затрудняет анализ страницы при взломе системы. Обнаружение встроенной информации осуществляется последовательным проходом кода страницы и поиска меток встраивания. Отправитель сообщения должен иметь права на редактирование веб-страницы. Получатель извлекает сообщение в режиме просмотра кода страницы. Проведен анализ возможных атак на предложенную систему. Показано, что взлом системы возможен только прямым перебором. При правильном выборе хэш-функции и алгоритма шифрования система является стойкой. Предложенный метод стеганографического встраивания эффективен для
html-страниц, содержащих достаточно большое количество SVG-изображений.


Ключевые слова


стеганография, векторная графика, формат SVG, срытая передача данных, ключевая схема встраивания данных.

Полный текст:

PDF

Литература


1. Elharrouss O., Almaadeed N., Al-Maadeed S. An image steganography approach based on k-least significant bits (k-LSB). IEEE International Conference on Informatics, IoT, and Enabling Technologies (ICIoT). 2020,
p. 131–135.
DOI: http://dx.doi.org/10.1109/ICIoT48696.2020.9089566.

2. Rustad S., Setiadi D.R.I.M., Syukur A., Andono P.N. Inverted LSB image steganography using adaptive pattern to improve imperceptibility. Journal of King Saud University - Computer and Information Sciences. 2022, vol. 34, Is.6, Part B, p. 3559–3568.
DOI: http://dx.doi.org/10.1016/j.jksuci.2020.12.017.

3. Fateh M., Rezvani M., Irani Y. A new method of coding for steganography based on LSB matching revisited. Security and Communication Networks. 2021, vol. 2021, Article ID 6610678.
DOI: http://dx.doi.org/10.1155/2021/6610678.

4. Gutub A., Al-Shaarani F. Efficient implementation of multi-image secret hiding based on LSB and DWT steganography comparisons. Arabian Journal for Science and Engineering. 2020, vol. 45, p. 2631–2644.
DOI: http://dx.doi.org/10.1007/s13369-020-04413-w.
5. Abreu E., Lightstone M., Mitra S.K., Arakawa S.K. A new efficient approach for the removal of impulse noise from highly corrupted images. IEEE Transactions on Image Processing. 1996, vol. 5,
p. 1012–1025.
DOI: http://dx.doi.org/10.1109/83.503916.

6. Garnett R., Huegerich T., Chui C., He W. A universal noise removal algorithm with an impulse detector. IEEE Transactions on Image Processing. 2005, vol. 14, no. 11, p. 1747–1754.
DOI: http://dx.doi.org/10.1109/TIP.2005.857261.

7. Белим С.В., Вильховский Д.Э. Алгоритм выявления стеганографических вставок типа LSB-замещения на основе метода анализа иерархий. Вестник компьютерных и информационных технологий. 2018, № 4, c. 25–33.
DOI: http://dx.doi.org/10.14489/vkit.2018.04.pp.025-033.

8. Mazumdar, D., Das, A., Pal, S.K. (2009). MRF Based LSB Steganalysis: A New Measure of Steganography Capacity. In: Chaudhury, S., Mitra, S., Murthy, C.A., Sastry, P.S., Pal, S.K. (eds) Pattern Recognition and Machine Intelligence. PReMI 2009. Lecture Notes in Computer Science, vol 5909. Springer, Berlin, Heidelberg. DOI: http://dx.doi.org/10.1007/978-3-642-11164-8_68.

9. Amritha, P.P., Sreedivya Muraleedharan, M., Rajeev, K., Sethumadhavan, M. (2016). Steganalysis of LSB Using Energy Function. In: Berretti, S., Thampi, S., Srivastava, P. (eds) Intelligent Systems Technologies and Applications. Advances in Intelligent Systems and Computing, vol. 384. Springer, Cham.
DOI: https://doi.org/10.1007/978-3-319-23036-8_48.

10. Shi Y.Q., Sutthiwan P., Chen L. (2013). Textural Features for Steganalysis. In: Kirchner, M., Ghosal, D. (eds) Information Hiding. IH 2012. Lecture Notes in Computer Science, vol. 7692. Springer, Berlin, Heidelberg.
DOI: http://dx.doi.org/10.1007/978-3-642-36373-3_5.

11. Yudin O., Ziubina R., Buchyk S., Frolov O., Suprun O., Barannik N. Efficiency assessment of the steganographic coding method with indirect integration of critical information. IEEE International Conference on Advanced Trends in Information Theory (ATIT). 2019, p. 36–40.
DOI: http://dx.doi.org/10.1109/ATIT49449.2019.9030473.

12. Fedorov O., Omelchenko A., Yaurov A. Tuning parameters of the Koch and Zhao stego algorithm. 29th International Conference Radioelektronika. 2019, p. 1–5.
DOI: http://dx.doi.org/10.1109/RADIOELEK.2019.8733473.

13. Sun Z., Li C., Zhao Q. Hide chopin in the music: efficient information steganography via random shuffling. IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP). 2021, p. 2370–2374.
DOI: http://dx.doi.org/10.1109/ICASSP39728.2021.9413357.

14. Belim S.V., Vilkhovskiy D.E. Method of detecting hidden data transmission via the Koch-Zhao steganographic algorithm. Journal of Physics: Conf. Series. 2019, vol. 1210, p. 012012(5).
DOI: http://dx.doi.org/10.1088/1742-6596/1210/1/012012.

15. Mados B., Hurtuk J., Čopjak M., Hamas P., Ennert M. Steganographic algorithm for information hiding using scalable vector graphics images. Acta Electrotechnica et Informatica. 2014, vol. 14, no. 4, p. 42–45.
DOI: http://dx.doi.org/10.15546/aeei-2014-0040.

16. Блинова Е.А., Урбанович П.П. Стеганографический метод на основе встраивания скрытых сообщений в кривые Безье изображений формата SVG. Журнал Белорусского государственного университета. Математика. Информатика. 2021, т. 3, c. 68–83. DOI: http://dx.doi.org/10.33581/2520-6508-2021-3-68-83.

17. Горбачев В.Н., Метелёв И.К., Кайнарова Е.М., Полякова М.А. Стеганографическая защита изображений из PDF документов на основе конвертора PDF-SVG. GraphiCon. 2017, c. 108–111.
URL: https://www.graphicon.ru/html/2017/papers/pp108-111.pdf (дата обращения: 01.04.2023).

18. Almutairi B. A new steganography method for scalable vector graphics (SVG) images based on an improved LSB algorithm. International Journal of Computer Science and Network Security. 2019, vol. 19, no. 10,
p. 99–104.
URL: http://paper.ijcsns.org/07_book/201910/20191016.pdf (дата обращения: 01.04.2023).

19. Almutairi A.A Comparative study on steganography digital images: a case study of scalable vector graphics (SVG) and portable network graphics (PNG) images formats. International Journal of Advanced Computer Science and Applications. 2018, vol. 9, no. 1, p. 170–175.
URL: https://thesai.org/Downloads/Volume9No1/Paper_23-A_Comparative_Study_on_Steganography_Digital_Images.pdf (дата обращения: 01.04.2023).

20. Westfeld, A., Pfitzmann, A. (2000). Attacks on Steganographic Systems. In: Pfitzmann, A. (eds) Information Hiding. IH 1999. Lecture Notes in Computer Science, vol. 1768. Springer, Berlin, Heidelberg.
DOI: http://dx.doi.org/10.1007/10719724_5.




DOI: http://dx.doi.org/10.26583/bit.2023.2.08

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.